personnes âgées

Pourquoi il est important de comprendre l'accès aux comptes

Il est important de comprendre et de planifier le fonctionnement de l'accès à vos comptes numériques, en particulier en cas d'urgence ou d'événement imprévu. De nombreux services essentiels, tels que la messagerie électronique, les services bancaires, les portails de santé et les services publics domestiques, sont désormais gérés en ligne et sont souvent reliés les uns aux autres. Cette ressource explique pourquoi certains comptes sont plus importants que d'autres, comment l'accès est généralement lié à votre messagerie électronique et à vos mots de passe, et pourquoi il est important de planifier à l'avance.

En apprenant comment vos comptes numériques sont structurés et en prenant des mesures pour les organiser et les protéger, vous pouvez vous assurer que les informations importantes restent accessibles lorsque vous en avez besoin.

Consultez notre fiche-conseil téléchargeable

Téléchargez notre fiche-conseil pour obtenir une explication visuelle sur la manière d'accéder aux comptes numériques.


L'importance de comprendre les processus de connexion

Comprendre le processus de connexion vous aide à identifier les points où l'accès peut être bloqué ou contrôlé.

  • Accédez à vos comptes en toute confiance
    Savoir si un compte utilise un mot de passe, une clé d'accès ou Face ID vous aide à comprendre ce qui est nécessaire pour vous connecter et pourquoi les étapes peuvent varier d'un service à l'autre.
  • Récupérer l'accès si vous oubliez votre mot de passe
    Comprendre où sont envoyés les liens de réinitialisation de mot de passe, généralement vers votre adresse e-mail, facilite la récupération de l'accès sans frustration ni retard.
  • Recevez les codes de sécurité de la manière qui vous convient le mieux.
    De nombreux comptes utilisent une vérification en deux étapes, qui peut envoyer un code par SMS, via une application ou sous forme de notification sur votre appareil. Savoir quelle méthode est utilisée et où le code est envoyé vous aide à garder le contrôle et à apporter des modifications si nécessaire.
  • Utilisez en toute sécurité les nouvelles options de connexion telles que les clés d'accès.
    Certains services proposent désormais des clés d'accès qui vous permettent de vous connecter à l'aide des fonctions de sécurité intégrées à votre appareil, telles que Face ID, l'empreinte digitale ou un code de déverrouillage. Comprendre cela vous aide à reconnaître quand votre appareil fait partie intégrante de la sécurité de votre compte.
  • Changez de téléphone ou d'ordinateur sans perdre votre accès
    Lorsque vous comprenez comment vos comptes reconnaissent les appareils, vous pouvez vous préparer à l'avance, mettre à jour les paramètres et éviter d'être bloqué lorsque vous achetez un nouveau téléphone ou un nouvel ordinateur.
  • Faites des choix éclairés à mesure que vos besoins ou votre situation évoluent.
    Connaître le fonctionnement de l'accès vous permet d'ajuster les paramètres, de mettre à jour vos coordonnées ou de décider qui peut vous aider à gérer vos comptes au fil du temps.

Comment fonctionne la connexion à un compte en ligne

Comprendre le processus de connexion vous aide à identifier les points où l'accès peut être bloqué ou contrôlé.

1

Commencer

Vous ouvrez l'application ou le site web.
Cela peut être sur votre téléphone, votre tablette ou votre ordinateur. Certains appareils vous reconnaissent et s'ouvrent directement sur la page de connexion, tandis que d'autres peuvent vous ouvrir le compte si vous étiez déjà connecté.

2

Identifier

Vous entrez votre adresse e-mail ou votre nom d'utilisateur.
Cela indique au service qui tente de se connecter. Votre adresse e-mail est souvent l'identifiant principal et est couramment utilisée pour envoyer des réinitialisations de mot de passe et des alertes de sécurité.

3

Prouver

Vous confirmez que c'est bien vous.
Cette étape peut impliquer la saisie d'un mot de passe, l'utilisation d'une clé d'accès ou la connexion à l'aide de Face ID ou de la reconnaissance d'empreintes digitales.

  • A mot de passe est quelque chose que vous savez.
  • A clé passe-partout utilise la sécurité intégrée à votre appareil, telle que Face ID, l'empreinte digitale ou un code de déverrouillage, au lieu d'un mot de passe.
  • Les options biométriques ne fonctionnent que sur l'appareil sur lequel elles sont configurées, c'est pourquoi l'accès peut changer lorsque vous changez d'appareil.
4

Vérification double

Vous approuvez un code ou une invite à l'aide de la vérification en deux étapes.
Certains comptes demandent une confirmation supplémentaire pour améliorer la sécurité. Il peut s'agir d'un code envoyé par SMS, d'une notification sur votre téléphone ou d'un numéro provenant d'une application d'authentification. Différents comptes peuvent utiliser différentes méthodes, et beaucoup vous permettent de choisir l'option qui vous convient le mieux.

5

Session

L'appareil reste connecté pendant un certain temps.
Une fois connecté, le service peut vous garder connecté afin que vous n'ayez pas à saisir à nouveau vos informations à chaque fois. C'est ce qu'on appelle une session de connexion. Les sessions peuvent prendre fin si vous vous déconnectez, effacez votre navigateur, mettez à jour vos paramètres de sécurité ou utilisez un nouvel appareil.

6

Fin

Vous êtes maintenant connecté à votre compte.
Vous pouvez consulter des informations, apporter des modifications ou utiliser le service. Comprendre les étapes qui vous ont mené ici vous aide à identifier où l'accès pourrait être interrompu et quoi faire en cas de problème.


Vérification en deux étapes : ce qu'il faut savoir

De nombreux comptes utilisent la vérification en deux étapes pour ajouter un niveau de sécurité supplémentaire. Cela signifie qu'après avoir saisi votre mot de passe, vous êtes invité à confirmer votre identité d'une autre manière. Cette étape supplémentaire permet de protéger les informations sensibles si un mot de passe est deviné ou volé.

Comptes bancaires et comptes publics

Les comptes bancaires et gouvernementaux nécessitent souvent une sécurité renforcée, car ils contiennent des informations financières et personnelles. Ces comptes utilisent généralement :

  • A code à usage unique envoyé par SMS
  • A appel téléphonique avec un code vocal
  • A sécuriser l'invite ou le code dans l'application officielle de l'organisation
  • Dans certains cas, un application d'authentification pour une protection accrue

Ces méthodes sont conçues pour confirmer que c'est bien vous, en particulier lorsque vous vous connectez à partir d'un nouvel appareil ou que vous effectuez des modifications importantes.

Différentes façons d'envoyer des codes

Différents comptes peuvent utiliser différents types de vérification en deux étapes, notamment :

  • Un code envoyé par SMS
  • Un appel téléphonique avec un code vocal
  • Une notification envoyée à une application sur votre téléphone
  • Une application d'authentification qui génère des codes à durée limitée
  • Un appareil fiable, tel que votre téléphone ou votre tablette

Ce que vous devez vérifier

Il est utile de savoir :

  • Quelle méthode de vérification en deux étapes chaque compte utilise-t-il ?
  • Quel numéro de téléphone, adresse e-mail ou appareil reçoit les codes ?
  • Si vous disposez d'options de sauvegarde en cas de perte ou d'indisponibilité de votre téléphone
  • Que vous pouvez souvent modifier la manière dont vous recevez ces codes dans les paramètres du compte.

Configuration sécurisée

La plupart des comptes vous permettent de vérifier ou de mettre à jour la vérification en deux étapes dans les paramètres de sécurité ou de connexion. Vous pouvez passer d'un appel téléphonique à un SMS, ajouter une application d'authentification ou enregistrer un nouvel appareil. Si vous utilisez le téléphone ou l'appareil d'une autre personne pour recevoir les codes, vous pouvez mettre à jour ces informations afin que la vérification vous soit directement envoyée.

Consultez ci-dessous les instructions spécifiques à chaque établissement pour configurer la 2FA pour vos comptes bancaires.

Consultez les instructions spécifiques à chaque plateforme ci-dessous pour configurer l'authentification à deux facteurs (2FA) pour vos comptes de réseaux sociaux.


Gestionnaires de mots de passe : ce qu'ils sont et pourquoi ils sont utiles

Si vous n'utilisez pas de gestionnaire de mots de passe, c'est une option à envisager. Un gestionnaire de mots de passe est un outil sécurisé qui stocke vos mots de passe à votre place. Au lieu de devoir mémoriser plusieurs mots de passe différents, vous n'avez qu'à vous souvenir d'un seul mot de passe principal pour déverrouiller le gestionnaire.

Les gestionnaires de mots de passe stockent les mots de passe en toute sécurité dans un seul endroit et créent des mots de passe forts et uniques pour chaque compte. Ils fonctionnent en remplissant les mots de passe à votre place lorsque vous vous connectez.

Comment ils s'intègrent dans la connexion

Les gestionnaires de mots de passe sont utilisés pendant le étape du mot de passe lors de la connexion. Ils saisissent automatiquement le mot de passe correct, ce qui est particulièrement utile pour les mots de passe longs ou complexes.

Éléments à garder à l'esprit

  • Choisissez un mot de passe principal fort dont vous pouvez vous souvenir.
  • Certains gestionnaires de mots de passe offrent un accès d'urgence à une personne de confiance.
  • Ils fonctionnent en complément de la vérification en deux étapes, et non à la place de celle-ci.

L'utilisation d'un gestionnaire de mots de passe peut réduire la frustration et vous aider à rester organisé dans la gestion de vos comptes numériques.

Cliquez sur le bouton ci-dessous pour télécharger notre fiche-conseil sur les gestionnaires de mots de passe.


Situations courantes où ces connaissances sont utiles

Vos comptes numériques sont souvent créés et gérés de différentes manières au fil du temps, parfois avec l'aide d'autres personnes, parfois dans le cadre d'une responsabilité partagée. À mesure que les situations évoluent, il peut devenir difficile de savoir qui a accès à ces comptes, où sont envoyées les informations importantes ou comment effectuer des mises à jour. Comprendre le fonctionnement de l'accès aux comptes peut vous aider à reconnaître les situations courantes qui nécessitent une attention particulière et à prendre des décisions éclairées concernant vos comptes numériques.

Si quelqu'un a créé des comptes pour vous ou vous a aidé à les gérer, il est possible qu'il continue de recevoir des e-mails de réinitialisation de mot de passe ou des codes de sécurité. Même si cette aide part d'une bonne intention, elle peut limiter votre capacité à accéder à vos propres informations ou à les modifier.

Si vous n'êtes pas certain que quelqu'un d'autre puisse se connecter à vos comptes, recevoir des codes de vérification ou approuver des modifications, comprendre le fonctionnement de l'accès vous aidera à identifier les risques et à décider des changements que vous souhaitez apporter.

Parfois, les informations relatives à un compte ne sont pas communiquées, soit parce qu'elles ont été oubliées, soit parce qu'elles sont conservées pour des raisons pratiques, soit parce qu'elles sont intentionnellement contrôlées. Comprendre comment fonctionne l'accès vous aide à reconnaître les cas où certaines informations peuvent vous être inaccessibles et les mesures que vous pouvez prendre pour les récupérer.

Si vous mettez fin à une relation ou modifiez la répartition des responsabilités, il est important de savoir quels comptes sont liés à votre adresse e-mail, votre numéro de téléphone ou vos appareils. En planifiant à l'avance, vous vous assurez de pouvoir continuer à accéder aux services essentiels sans interruption.


Ressources

Si quelqu'un a utilisé la technologie ou l'accès à un compte d'une manière qui vous semble contrôlante, dangereuse ou oppressante, vous pouvez obtenir de l'aide. Vous n'êtes pas seul(e) et vous pouvez obtenir de l'aide quelle que soit votre situation ou l'étape à laquelle vous vous trouvez dans le processus. Les ressources répertoriées ci-dessous offrent des informations confidentielles et un soutien à toute personne victime de préjudice, de pression ou d'abus, y compris dans des situations impliquant l'accès ou le contrôle numérique.

Une aide immédiate est disponible via les numéros d'urgence nationaux suivants. Tous les services sont disponibles 24 heures sur 24, 7 jours sur 7, et sont gratuits.

Gouvernement du Canada
https://www.canada.ca/en/public-health/services/mental-health-services/mental-health-get-help.htmlServices aux victimes en Ontario


Téléchargez notre guide d'autodéfense numérique !

Cette boîte à outils est un guide complet conçu pour aider les particuliers et les organisations à reconnaître et à réagir face aux abus technologiques. Si la technologie joue un rôle important dans la vie quotidienne, elle peut également être utilisée à mauvais escient pour contrôler, intimider ou nuire à autrui. Cette ressource propose des informations pratiques, des ressources et des stratégies pour aider les personnes à faire face à ces situations.

guide de défense numérique
Ressources

Voir nos autres fiches conseils

Explorez nos ressources sur la cybersécurité, la protection de la vie privée et le contenu éducatif adapté à chacun. Notre collection de fiches de conseils couvre des sujets essentiels en matière de cybersécurité, afin que les utilisateurs de tous horizons puissent naviguer dans le monde numérique en toute sécurité. Que vous souhaitiez protéger vos informations personnelles, connaître les meilleures pratiques en matière de protection de la vie privée ou que vous recherchiez des ressources éducatives, notre page vous fournit des informations pratiques pour rester en sécurité en ligne. Plongez dans nos ressources et améliorez votre résilience numérique dès aujourd'hui.

Conditions d'utilisation

Nous nous réjouissons de la mise en commun de nos ressources et vous invitons à consulter nos Conditions d'utilisation. Ces lignes directrices sont conçues pour garantir que notre matériel est partagé de manière équitable, responsable et efficace afin de soutenir votre communauté.